FOCA: Los metadatos nos traicionan
A estas alturas cualquiera de
nosotros limpia de metadatos las fotografías, los archivos que publicamos en
nuestras webs y blogs, en redes sociales, incluso los selfies; tenemos
establecidos procedimientos y herramientas de identificación y eliminación en nuestras
empresas o entidades para que todo lo publicado no facilite una mínima pista a
los atacantes de nuestros sistemas.
No son hackers los que van a tratar
de vulnerar el sistema; en todo caso, son delincuentes. El ‘hacktivismo’ ético
tiene como objetivo favorecer el conocimiento sobre las vulnerabilidades de los
dispositivos y redes, además de proponer soluciones para hacerlos más seguros.
Si no estamos en el control de las
publicaciones de metadatos, datos perdidos e información oculta, es el momento
de tomar consciencia de cuánto nos estamos jugando. ¿Qué pueden encontrar en
los metadatos? Los nombres de empleados, nombres de cuentas de usuarios de
sistemas, fechas de creación y modificación, coordenadas GPS de geolocalización
en fotografías, versiones de software, rutas de directorios, emails,
direcciones MAC de tarjetas de red, direcciones IPs, contraseñas, etc. Con el
análisis correcto de esos datos pueden obtener un mapa de red perfectamente
estructurado con la información de servidores, clientes, usuarios, lo saben
todo.
Previo al ataque del sistema,
realizando un análisis de los metadatos (datos ocultos) en los ficheros (pdf,
doc, xls…) publicados en nuestra web o blog, y utilizando técnicas como
‘fingerprinting’ e ‘información gathering’, obtienen todo lo necesario para
encontrar las vulnerabilidades del sistema.
Dañar nuestra reputación online o
manipular nuestra identidad digital se hace especialmente atractivo para
quienes, con fines delictivos, utilizan la propia información que les favorecemos
con nuestros documentos.
La norma ISO/IEC 27001 recomienda
establecer un proceso de revisión de los documentos antes de hacerlos públicos,
y accesibles. De la misma forma, para la Administración Electrónica, el R.D.
3/2010, regula el ENS y obliga a la limpieza de documentos antes de ser
publicados.
De la mano de Chema Alonso y el
equipo de Eleven Patchs (Fingerprinting Organizations with Collected Archives)
con la que podemos encontrar metadatos e información en los documentos que
descargamos de la red.
Los ficheros se localizan con
diferentes buscadores: Google, Bing o Exalead. Los documentos pueden ser de distintos tipos: Microsoft Office, Open
Office, ficheros pdf, docx, jpeg, odf. Los elaborados con aplicaciones de
diseño también son analizables. A través de la url de un sitio, o con el
análisis de ficheros locales, podemos obtener información EXIF.
Con todo ello conoceremos los
equipos donde han sido creados, así como los servidores y clientes que pueden
esta relacionados.
Deducir si un trabajo ha sido
elaborado por la persona firmante (autora) o ha sido modificado previamente,
tanto si lo ha sido un archivo, ¿por quién?, ¿cuándo?, ¿qué cambios?, ¿dónde lo
han enviado?, ¿modelo de la cámara con la que se ha realizado?, puede servirnos
de utilidad para proteger nuestros intereses.
Rastreando la red podemos adquirir
los conocimientos para hacerlo nosotros mismos.
Recursos:
INTECO
https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Metadatos_webs_empresas
Análisis forense de metadatos
Eleven Paths – FOCA:
https://www.elevenpaths.com/es/labstools/foca-2/index.html